Wissenswertes zu Konsumerisierung, BYOD und MDM

Ausblick in die BYOD-Zukunft

Heutzutage erscheint aktuelle Spitzentechnologie tendenziell zunächst auf dem Endverbrauchermarkt. Haben die Menschen die neue Technik dann erst einmal ausprobiert, wollen sie diese auch so schnell wie möglich am Arbeitsplatz verwenden. Wird das neue Gerät dagegen offiziell verschmäht, werden sie es vermutlich im Verborgenen nutzen – was allerdings fatale Folgen für die Gerätesicherheit haben kann.

Die Konsumerisierungs- und BYOD-Tendenz sowie die zunehmende Mobilität der Unternehmens-IT bereiten den IT-Verantwortlichen ernsthafte Sorgen. Diese Entwicklung schafft allerdings auch Chancen hinsichtlich flexiblerer Arbeitsorganisationsformen, die zu einer höheren Mitarbeiterproduktivität und Jobzufriedenheit führen. Letztlich erhält man aus den Investitionen in die IT-Infrastruktur sogar einen größeren Ertrag. Der BYOD-Trend ist so schnell also nicht mehr wegzudenken, sodass die IT-Manager diesen besser annehmen sollten.

Das Mobile-Device-Management (MDM) entwickelt sich gegenwärtig hin zum erweiterten Bereich des Enterprise-Mobility-Managements (EMM) – ein Prozess, der den bereits jetzt beträchtlichen Bestand an Anbietern wahrscheinlich noch weiter wachsen lassen wird. Größere Unternehmen werden diese Produkte in ihre bestehende IT-Systemmanagement-Infrastruktur und ihre Kollaborationssoftware integrieren wollen. Dies wird wiederum unweigerlich zu einer höheren Beteiligung der großen Akteure des Software- und Servicebereichs auf dem Gebiet des MDM und EMM führen. Zu nennen sind hier etwa Microsoft und IBM.

Allerdings könnte sich die Virtualisierung für einige Firmen gegenüber einer vollwertigen Enterprise-Mobility-Management-Suite als die geeignetere Lösung erweisen. Hierbei übernimmt die IT-Abteilung einen Teil der Mobilgeräte-Administration, indem sie den Mitarbeitern einen gesicherten Zugang zu virtualisierten Unternehmensanwendungen oder einem kompletten Firmen-Desktop ermöglicht. Das Hosting findet dann entweder im Datenzentrum des Unternehmens oder dem Rechenzentrum eines Service-Providers statt.

In der heutigen Welt, die von zunehmend leistungsfähigeren und vernetzteren Mobilgeräten bestimmt wird, hört man viel über das Thema „Work-Life-Balance“. Die Herausforderung besteht für die Unternehmens-IT-Abteilungen in den kommenden Jahren nun in der Herausarbeitung der Frage, wie man diese Anforderungen am besten an die mobilen Geräte der Mitarbeiter anpasst.

Weitere Informationen:

Page: 1 2 3 4

Rainer Schneider

Seit September 2013 ist Rainer hauptsächlich für ITespresso im Einsatz, schreibt aber gerne auch mal hintergründige Artikel für ZDNet und springt ebenso gerne für silicon ein. Er interessiert sich insbesondere für die Themen IT-Security und Mobile. Sein beständiges Ziel ist es, die komplexe IT-Welt so durchsichtig und verständlich wie möglich abzubilden.

Recent Posts

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago